|
Phishing:
|
conocido como suplantación de identidad o
simplemente suplantador, es un término
informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas
de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
|
|
Vishing:
|
es una práctica fraudulenta que consiste en el uso del Protocolo
Voz sobre IP (VoIP) y de la ingeniería
social para engañar personas y obtener información delicada
como puede ser información financiera o información útil para el robo de
identidad. El término es una combinación del inglés "voice" (voz) y phishing.
|
|
Smishing:
|
: es un nuevo
tipo de delito o actividad criminal a base de técnicas de ingeniería
social con mensajes
de texto dirigidos a los usuarios de telefonía
móvil. Se trata de una variante del phishing.
|
|
Skimming
|
Se denomina Skimming al robo de
información de tarjetas
de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de
crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda
magnética de una tarjeta (crédito, débito, etc.).
|
|
Spoofing:
|
El spoofing es el uso de técnicas de
suplantación de identidad generalmente para usos maliciosos.
Se pueden clasificar sus ataques en función
de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP
spoofing, DNS spoofing, Web spoofing o email spoofing. Todos
ellos se engloban en la idea de que cualquier tecnología de red es
susceptible de sufrir suplantaciones de identidad.
|
|
Pharming:
|
: es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre
de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido redirigido,
accederá en su explorador de
internet a la página web que el atacante haya especificado
para ese nombre de dominio.
|
|
Flaming
|
El flaming
consiste en intimidar a las personas a través de Internet por medio de
mensajes insultantes u hostiles.
Es distinto
del grooming que, hablando de niños, se utiliza cuando nos referimos al
ciberacoso en el contexto del abuso sexual infantil (183 TER CP), aunque
tanto en un caso como en el otro, la víctima puede ser un niño que son las
más vulnerables.
|
|
Bluejacking
|
el término bluejacking se refiere
a una técnica consistente en enviar mensajes no solicitados entre
dispositivos Bluetooth, como por ejemplo teléfonos
móviles, PDAs o portátiles. La tecnología Bluetooth tiene un
alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como
teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con
transmisores más potentes pueden alcanzar los 100 metros. Bluejacking generalmente
es inofensivo, ya que bluejacker no intercepta nada: únicamente utiliza una
característica en su dispositivo, y en el del receptor. Ambas partes
mantienen el control casi absoluto sobre su dispositivo, y el bluejacker no puede
hacer casi nada.
|
|
Bluesnarfing
|
Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. |
|
Cracking
|
Persona que sin derecho penetra un sistema
informático con el fin de robar o destruir información valiosa, realizar
transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticas o computadoras. Alguien que viola la seguridad en un sistema.
Este término fue acuñado por los hackers para
defenderse del mal uso periodístico del término “hacker“. El término “cracker” refleja la gran revulsión a los actos de robo y
vandalismo perpetrados por los círculos de criminales conocidos como crackers.
|
|
Hacking
|
Individuo que sin derecho penetra un sistema informático sólo por
gusto o para probar sus habilidades. Usualmente no tiene fines delictivos
graves este tipo de intrusión.
Sin embargo, ellos mismos se
definen como: 1. Una persona que disfruta el explorar detalles de sistemas
programables y cómo maximizar sus capacidades; 2. Alguien que programa
entusiastamente; 3. Una persona que es buena programando rápidamente; 4. Un
experto en un programa particular, como un “hacker de Unix”; 5. De manera
despectiva, un intruso malicioso que trata de descubrir información sensible
merodeando. Según ellos, el término correcto para esta definición despectiva
es “cracker“.
|
|
Griefing
|
es el
acto de usar o abusar de una mecánica de juego de formas las cuales no
estaban intencionadas por los desarrolladores del juego con el mero propósito
de enojar, molestar o impactar negativamente en la experiencia de juego de
otro jugador.
|
|
Ciberbaiting
|
La práctica consiste en humillar al profesor burlándose de
él en clase, gastando bromas, armando jaleo, u otras prácticas que buscan
ridiculizarle o sacarle de quicio. Sus reacciones se graban en móvil y
después se suben a las redes sociales, en muchos casos resaltando sus
defectos físicos o su reacción a las humillaciones.
|
|
Grooming
|
el conjunto de estrategias que una persona adulta
desarrolla para ganarse la confianza del menor a través de Internet con el
fin último de obtener concesiones de índole sexual. Hablamos entonces de
acoso sexual a menores en la Red y el término completo sería child grooming o
internet grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa
al chantaje más cruento para obtener imágenes comprometidas del menor y, en
casos extremos, pretender un encuentro en persona. El daño psicológico que
sufren niños, niñas y adolescentes atrapados en estas circunstancias es
enorme.
|
|
Ciberbullying
|
Por tanto tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si hay algún adulto, entonces
estamos ante algún otro tipo de ciberacoso.
Tampoco
se trata de adultos que engatusan a menores para encontrarse con
ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en
que un/a menor comienza una campaña de ciberbullying que puede acabar
implicando a adultos con intenciones sexuales.
|
|
|
|
No hay comentarios:
Publicar un comentario